Защищенность операционных систем
ГБПОУ КРАСНОДАРСКОГО КРАЯ
«КРАСНОДАРСКИЙ КОЛЛЕДЖ ЭЛЕКТРОННОГО ПРИБОРОСТРОЕНИЯ»
Преподаватель: Сосновская Т. Г.
2023 год
Дисциплина: «Операционные системы»
Специальность:
10.02.05 Обеспечение информационной безопасности автоматизированных систем
Цель работы:
Изучить архитектурные особенности операционных систем на примере ОС Windows.
Изучить возможности защиты информации от НСД в открытых версиях ОС Windows.
Изучить работу подсистемы безопасности защищенных версий ОС Windows.
Рекомендуемая литература:
Изучение структурной организации операционных систем:
А.В. Гордеев. Операционные системы. Учебник для ВУЗов –СПб.: Питер, 2020. - 416 с. (глава 9. Архитектура операционных систем глава 11. Операционные системы Windows).
В.Г. Олифер, Н.А. Олифер. Сетевые операционные системы. Учебник для ВУЗов –СПб.: Питер. 2010. - 544 с.(глава 3. Архитектура операционной системы).
Т.Л. Партыка, И.И. Попов. Операционные системы, среды и оболочки: Учебное пособие. -М.: ФОРУМ:ИНФРА-М, 2022. - 400 с.
Изучение средств защиты, реализованных в операционных системах:
Э. Таненбаум. Современные операционные системы. –СПб.: Питер, 2015. – 1038 с.(глава 9. Безопасность). Книга (энциклопедия по ОС) для специалистов - профессионалов.
Вильям Столингс. Операционные системы. –М: Издательский дом «Вильямс», 2014. - 848 с. (глава 15. Безопасность).
В.Г. Олифер, Н.А. Олифер. Сетевые операционные системы. Учебник для ВУЗов –СПб.: Питер. 2010. - 544 с.(глава 11. Сетевая безопасность).
В процессе развития ОС были проведены исследования в пяти основных направлениях:
Процессы.
Управление памятью.
Защита информации и безопасность.
Планирование и управление ресурсами.
Структура системы.
Каждое из этих направлений можно охарактеризовать набором абстрактных принципов, разработанных для решения сложных прикладных задач.
В основном развитие современных ОС также происходит по пяти перечисленным выше направлениям.
На современном этапе развития операционных систем на передний план вышли средства обеспечения безопасности
Это связано с возросшей ценностью информации, обрабатываемой компьютерами, а также с повышенным уровнем угроз, существующих при передаче данных по сетям, особенно по публичным, таким как Интернет.
Многие операционные системы обладают сегодня развитыми средствами защиты информации, основанными на
- шифрации данных,
- аутентификации,
- авторизации.
Подсистема безопасности. Проверка подлинности пользователя:
Процесс входа
Пользователь
Провайдер аутентификации
Локальная служба безопасности
Диспетчер учетных записей
База данных учетных записей
Пакет аутентификации
ID,P
ID,P
ID,P
ID,P
ID, H(P)
Ctrl+Alt+Delete
Подсистема безопасности. Проверка подлинности пользователя(продолжение):
Процесс входа
Пользователь
Провайдер аутентификации
Локальная служба безопасности
Диспетчер учетных записей
База данных учетных записей
Пакет аутентификации
ID,P
ID,P
ID,P
ID,P
ID, H(P)
Ctrl+Alt+Delete
SID
SID
Отказ
AT
Возможна регистрация следующих событий в журнале аудита:
Вход пользователя в систему;
Доступ субъекта к объекту;
Доступ к службе каталогов Active Directory;
Изменение политики безопасности;
Отслеживание процессов;
Системные события;
Попытки входа в систему;
Управление учетными записями пользователей и групп;
Возможна регистрация следующих системных событий в журнале аудита:
Перезагрузка операционной системы;
Завершение работы операционной системы;
Загрузка пакета аутентификации;
Запуск процесса входа;
Сбой при регистрации события в журнале аудита;
Очистка журнала аудита;
© ООО «Знанио»
С вами с 2009 года.